CYBICS 2026 – Cyber Security Summit
O-Werk auf MARK 51°7, Bochum, 10.–11. Juni 2026
Speakers on Stage
Unsere Expert:innen für Cyber-Resilienz
CYBICS 2026 – Cyber Security Summit
O-Werk auf MARK 51°7, Bochum, 10.–11. Juni 2026
CYBICS 2026 – Cyber Security Summit
O-Werk auf MARK 51°7, Bochum, 10.–11. Juni 2026
CYBICS 2026 – Cyber Security Summit
O-Werk auf MARK 51°7, Bochum, 10.–11. Juni 2026
Mit unserem Newsletter
zum Status Quo der IT Sicherheit.
Abonnieren Sie unseren Newsletter und erhalten Sie aktuelle Informationen zu Bedrohungslagen, praxisnahe Sicherheitsstrategien und Best Practices. Schützen Sie Ihr Unternehmen mit den neuesten Erkenntnissen und Experten-Tipps. Jetzt anmelden!
Die CYBICS ist eine Konferenz der International School of IT Security AG.
Sie dient seit 2015 als Schnittstelle zwischen Wissenschaft, Wirtschaft und Politik und hilft Unternehmen bei dem Wissenstransfer für eine sichere Cyber Security Strategie.
SICHERHEIT. Das Fachmagazin. bietet Unternehmen, Behörden und Organisationen wertvolles und vor allem praxisnahes Wissen zu den Themen:
Mit praktischen Handlungsempfehlungen, konkreten Schritt-für-Schritt-Anleitungen, individuell anpassbaren Musterdokumenten, Checklisten und Formularvorlagen sowie innovativen Tools und wissenswerten Downloads verspricht SICHERHEIT. Das Fachmagazin. im E-Paper-Format einen einzigartigen und kostenfreien Mehrwert.
SICHERHEIT. Das Fachmagazin. bietet Unternehmen, Behörden und Organisationen wertvolles und vor allem praxisnahes Wissen zu den Themen:
Mit praktischen Handlungsempfehlungen, konkreten Schritt-für-Schritt-Anleitungen, individuell anpassbaren Musterdokumenten, Checklisten und Formularvorlagen sowie innovativen Tools und wissenswerten Downloads verspricht SICHERHEIT. Das Fachmagazin. im E-Paper-Format einen einzigartigen und kostenfreien Mehrwert.
Cyber-Resilienz wird meist rein digital gedacht, doch neue EU-Regulierungen wie CRA, NIS2 und CER markieren einen Paradigmenwechsel: Die physische Integrität von Geräten wird zur regulatorischen Pflicht. In einem „Circular Shift of Responsibility“ verschwimmen die Grenzen zwischen Herstellerverantwortung und Betreiberhaftung. Der Vortrag zeigt, wie eine konsistente Resilienzarchitektur entsteht, wenn Produkt-Security-by-Design, physische Überwachung und betriebliche Prozesse nahtlos ineinandergreifen.
Key Take-aways:
7 kurze und ein langer Ton markieren auf Kreuzfahrtschiffen das internationale General Emergency Signal. Wenn dieser Alarm ertönt, greifen klare Rollen, trainierte Abläufe und schnelle Entscheidungen. Der Vortrag überträgt diese Prinzipien auf das Cyber Krisenmanagement und zeigt, warum vorbereitete Notfallpläne, eingespielte Teams und regelmäßige Übungen entscheidend sind, um unter hohem Entscheidungsdruck handlungsfähig zu bleiben.
Key Take-aways:
Eine erfolgreiche Krisenbewältigung braucht mehr als technische Expertise: Sie erfordert auch kluge strategische Entscheidungen und gute Kommunikation mit allen internen und externen Anspruchsgruppen. Der Workshop vermittelt Grundlagen der Krisenkommunikation im Falle eines Cyber-Angriffs. Neben zahlreichen Praxisbeispielen gibt es pragmatische, einfach umsetzbare Tipps für die Vorbereitung auf dieses Szenario sowie kleine gemeinsame Übungen zur Anwendung des Gelernten.
Key Take-aways:
Der Einsatz leistungsfähiger Quantencomputer stellt ein strategisches Risiko für die langfristige Sicherheit digitaler Infrastrukturen dar. Kryptographische Verfahren, die heute TLS Kommunikation, digitale Identitäten, Software Lieferketten und kritische Geschäftsprozesse schützen, verlieren perspektivisch ihre Schutzwirkung. Der Vortrag ordnet Post Quantum Kryptographie aus Management und Governance Perspektive ein und zeigt, wie regulatorische Anforderungen, Migrationszeiträume und betriebliche Realität strategisch zusammengeführt werden können.
Key Take-aways:
Energieversorger stehen vor massiven Umsetzungsaufgaben: NIS2, Risikomanagement und Lieferketten-Transparenz sind heute Grundvoraussetzungen für digitale Resilienz. Es wird anhand eines anonymisierten Praxisbeispiels aus dem öffentlichen Sektor gezeigt, wie der Weg von der Gap-Analyse bis zum operativen ISMS gelingt. Der Vortrag verdeutlicht, wie regulatorische Pflichten nicht als Last, sondern als strategische Chance für die Organisationsentwicklung genutzt werden können.
Key Take-Aways:
Wie kann Künstliche Intelligenz dazu beitragen, digitale Lieferketten wirksam und nachhaltig abzusichern? Anhand eines Praxisbeispiels mit Thyssenkrupp Materials Services wird gezeigt, wie automatisierte Sicherheitslösungen Transparenz schaffen, Risiken frühzeitig identifizieren und gezielt priorisieren.
Key Take-aways:
Wie schützt man KI und Machine Learning Systeme wirksam vor modernen Angriffsvektoren? Der Vortrag vermittelt ein strukturiertes Verständnis für KI spezifische Risiken wie Datenvergiftung, Modell Exfiltration und Prompt Injection und zeigt, wie sich klassische Threat Modeling Methoden gezielt auf AI Systeme übertragen lassen. Anhand praxisnaher Beispiele wird aufgezeigt, wie Risiken bewertet und geeignete technische sowie organisatorische Maßnahmen abgeleitet werden können.
Key Take-aways:
Mit dem Cyber Resilience Act wird Security by Design zur verbindlichen Anforderung und damit zum entscheidenden Faktor für Marktzugang und Haftungsrisiken. Die Herausforderung liegt in der strukturierten Umsetzung im Produktalltag. Der Vortrag zeigt, wie ein durchgängiger Security Engineering Process von Risikoanalyse bis Lifecycle Management regulatorische Anforderungen wirksam in Entwicklungsprozesse integriert.
Key Take-aways:
Wie kann sich die öffentliche Verwaltung aus kritischen Abhängigkeiten von einzelnen Software Anbietern lösen und ihre digitale Handlungsfähigkeit nachhaltig stärken? Der Vortrag zeigt, wie das Zentrum Digitale Souveränität durch Open Source Strategien, sichere Software Lieferketten und einen souveränen Tech Stack die IT Sicherheit und staatliche Souveränität gezielt ausbaut. Praxisbeispiele verdeutlichen die konkrete Umsetzung.
Key Take-aways:
Wenn KI, Cloud und wachsende Compliance Anforderungen die Spielregeln verändern, braucht es Führung, die Klarheit schafft und Verantwortung übernimmt. Der Vortrag zeigt, wie Informationssicherheit als Führungsaufgabe strategisch verankert und im Tagesgeschäft umgesetzt werden kann, auch unter sich stetig wandelnden technologischen und regulatorischen Rahmenbedingungen.
Key Take-aways:
Die Athereon GRC GmbH ist mit der Athereon GRC Plattform der innovativste IT-Anbieter für GRC-Verantwortliche, CISOs und CIOs in der DACH-Region sowie in Luxemburg. Unser Ziel ist es, die GRC-Prozesse unserer Kund:innen seit 2018 signifikant effektiver zu gestalten.
Wir begleiten Unternehmen, Organisationen und Institutionen aus allen Sektoren in partnerschaftlicher Zusammenarbeit bei ihrer GRC-Transformation. Dabei kombinieren wir tiefes Branchenverständnis mit erstklassigen SaaS-Produkten und maßgeschneiderter End-to-End-Beratung. Von Informationssicherheit und Datenschutz über Risikomanagement bis hin zur Umsetzung des Lieferkettengesetzes liefern wir die digitale Lösung für deine komplexen Herausforderungen.
Die Athereon GRC GmbH ist mit der Athereon GRC Plattform der innovativste IT-Anbieter für GRC-Verantwortliche, CISOs und CIOs in der DACH-Region sowie in Luxemburg. Unser Ziel ist es, die GRC-Prozesse unserer Kund:innen seit 2018 signifikant effektiver zu gestalten.
Wir begleiten Unternehmen, Organisationen und Institutionen aus allen Sektoren in partnerschaftlicher Zusammenarbeit bei ihrer GRC-Transformation. Dabei kombinieren wir tiefes Branchenverständnis mit erstklassigen SaaS-Produkten und maßgeschneiderter End-to-End-Beratung. Von Informationssicherheit und Datenschutz über Risikomanagement bis hin zur Umsetzung des Lieferkettengesetzes liefern wir die digitale Lösung für deine komplexen Herausforderungen.
Die Jobbörse für IT Security Jobs bringt ambitionierte Fachkräfte mit führenden Unternehmen zusammen, um die digitale Welt sicherer zu gestalten. Sämtliche Stellenangebote werden sorgfältig von Hand ausgewählt, um Qualität und Relevanz zu gewährleisten. Täglich aktuell.
Die Jobbörse für IT Security Jobs bringt ambitionierte Fachkräfte mit führenden Unternehmen zusammen, um die digitale Welt sicherer zu gestalten. Sämtliche Stellenangebote werden sorgfältig von Hand ausgewählt, um Qualität und Relevanz zu gewährleisten. Täglich aktuell.
Marius Kleber ist operativer Geschäftsführer der Athereon GRC GmbH und verantwortet dort die Bereiche Marketing & Vertrieb sowie GRC Advisory. Zuvor war er auf Senior-Level bei Ernst & Young Advisory SARL in der Compliance- und Steuerberatung und bei der Deutschen Telekom AG / T-Systems GmbH im SAP Global Competence Center sowie im SAP-Projektmanagement tätig und verfügt über umfassende Erfahrung im Umgang mit komplexen regulatorischen Anforderungen und großen Organisationen.
NIS2 im Energiesektor: Vom regulatorischen Druck zur gelebten Informationssicherheit
Energieversorger stehen vor massiven Umsetzungsaufgaben: NIS2, Risikomanagement und Lieferketten-Transparenz sind heute Grundvoraussetzungen für digitale Resilienz. Es wird anhand eines anonymisierten Praxisbeispiels aus dem öffentlichen Sektor gezeigt, wie der Weg von der Gap-Analyse bis zum operativen ISMS gelingt. Der Vortrag verdeutlicht, wie regulatorische Pflichten nicht als Last, sondern als strategische Chance für die Organisationsentwicklung genutzt werden können.
Key Take-aways:
Strukturierte NIS2-Umsetzung: Vom ersten Audit bis zur nachhaltigen Verankerung im Betrieb
ISMS als Maßanzug: Aufbau praxisnaher Managementsysteme für den Energiesektor
Strategische GRC-Best-Practices: Regulatorik als Hebel für digitale Resilienz nutzen
Lessons Learned: Konkrete Praxiserfahrungen und Fallstricke bei der Implementierung
Prof. Dr. Christian Zenger ist CEO der PHYSEC GmbH und Professor für Cyber-Physische Sicherheit an der Ruhr-Universität Bochum. Als Mitbegründer der „Applied Physical Layer Security“ verbindet er Kryptographie, Nachrichtentechnik und Informatik, um IoT-Systeme und kritische Infrastrukturen direkt auf der physikalischen Ebene abzusichern. Für seine Pionierarbeit wurde er mehrfach ausgezeichnet, unter anderem als „Innovator unter 35“ (MIT Technology Review) und mit dem NRW-Innovationspreis 2024.
Vortrag: The Circular Shift of Responsibility – Cyber-Resilienz braucht physische Integrität
Cyber-Resilienz wird meist rein digital gedacht, doch neue EU-Regulierungen wie CRA, NIS2 und CER markieren einen Paradigmenwechsel: Die physische Integrität von Geräten wird zur regulatorischen Pflicht. In einem „Circular Shift of Responsibility“ verschwimmen die Grenzen zwischen Herstellerverantwortung und Betreiberhaftung. Der Vortrag zeigt, wie eine konsistente Resilienzarchitektur entsteht, wenn Produkt-Security-by-Design, physische Überwachung und betriebliche Prozesse nahtlos ineinandergreifen.
Key Take-aways:
Die PHYSEC GmbH ist ein 2016 aus dem Horst-Görtz-Institut für IT-Sicherheit gegründetes Deep-Tech-Unternehmen aus Bochum, das sich auf ganzheitliche Sicherheitslösungen für das Internet der Dinge (IoT) und kritische Infrastrukturen spezialisiert hat. Mit seiner Technologie-Plattform etwa IoTree® und Produkten wie PHYSEC SEAL vereint das Unternehmen physische und Cyber-Sicherheit, um vernetzte Geräte, Infrastrukturen und Smart-City-Anwendungen vor Manipulation, Angriffen und regulatorischen Risiken zu schützen. PHYSECs Schwerpunkt liegt insbesondere auf sicheren Digitalisierungslösungen für Energie- und Wasserwirtschaft, kritische Versorgungsnetze und industrielle Anwendungen, kombiniert mit regulatorischer Beratung und praxisnaher Integration.
Die PHYSEC GmbH ist ein 2016 aus dem Horst-Görtz-Institut für IT-Sicherheit gegründetes Deep-Tech-Unternehmen aus Bochum, das sich auf ganzheitliche Sicherheitslösungen für das Internet der Dinge (IoT) und kritische Infrastrukturen spezialisiert hat. Mit seiner Technologie-Plattform etwa IoTree® und Produkten wie PHYSEC SEAL vereint das Unternehmen physische und Cyber-Sicherheit, um vernetzte Geräte, Infrastrukturen und Smart-City-Anwendungen vor Manipulation, Angriffen und regulatorischen Risiken zu schützen. PHYSECs Schwerpunkt liegt insbesondere auf sicheren Digitalisierungslösungen für Energie- und Wasserwirtschaft, kritische Versorgungsnetze und industrielle Anwendungen, kombiniert mit regulatorischer Beratung und praxisnaher Integration.
Entryzero ist ein innovatives Cybersecurity-Unternehmen mit Sitz in Bochum, das Unternehmen dabei unterstützt, ihre digitale Angriffsfläche transparent zu machen und Risiken frühzeitig zu erkennen. Mit einer KI-gestützten Plattform analysiert Entryzero kontinuierlich externe IT-Assets aus der Perspektive potenzieller Angreifer und identifiziert Schwachstellen, Fehlkonfigurationen und Bedrohungen in Echtzeit. Durch intelligente Priorisierung und konkrete Handlungsempfehlungen ermöglicht das Unternehmen Security-Teams, Risiken effizient zu bewerten und gezielt zu mitigieren – auch im Hinblick auf regulatorische Anforderungen wie NIS2 oder DORA. Entryzero steht für einen modernen, proaktiven Sicherheitsansatz, der Technologie, Automatisierung und strategisches Risikomanagement wirkungsvoll verbindet.
Entryzero ist ein innovatives Cybersecurity-Unternehmen mit Sitz in Bochum, das Unternehmen dabei unterstützt, ihre digitale Angriffsfläche transparent zu machen und Risiken frühzeitig zu erkennen. Mit einer KI-gestützten Plattform analysiert Entryzero kontinuierlich externe IT-Assets aus der Perspektive potenzieller Angreifer und identifiziert Schwachstellen, Fehlkonfigurationen und Bedrohungen in Echtzeit. Durch intelligente Priorisierung und konkrete Handlungsempfehlungen ermöglicht das Unternehmen Security-Teams, Risiken effizient zu bewerten und gezielt zu mitigieren – auch im Hinblick auf regulatorische Anforderungen wie NIS2 oder DORA. Entryzero steht für einen modernen, proaktiven Sicherheitsansatz, der Technologie, Automatisierung und strategisches Risikomanagement wirkungsvoll verbindet.
Das ISACA Germany Chapter e. V. ist einer der führenden Berufsverbände in Deutschland für IT-Revision, Informationssicherheit, IT-Governance, Risikomanagement und Compliance und Teil des internationalen ISACA-Netzwerks. Als eines der größten Chapters weltweit steht es für fachliche Exzellenz, hohe Qualitätsstandards und eine starke Community aus Expert:innen und Entscheidungsträger:innen. Mit hochwertigen Fachveranstaltungen, spezialisierten Arbeitsgruppen, anerkannten Zertifizierungsvorbereitungen (u. a. CISA, CISM, CRISC, CDPSE) sowie eigenen Zertifikatsprogrammen bietet ISACA Germany Chapter e. V. eine fundierte Plattform für Weiterbildung und professionellen Austausch. Durch praxisnahe Publikationen, Konferenzen und ein aktives Netzwerk tragen sie maßgeblich dazu bei, aktuelle Entwicklungen in IT-Governance und Cybersecurity in Wirtschaft und Verwaltung nachhaltig zu gestalten.
Das ISACA Germany Chapter e. V. ist einer der führenden Berufsverbände in Deutschland für IT-Revision, Informationssicherheit, IT-Governance, Risikomanagement und Compliance und Teil des internationalen ISACA-Netzwerks. Als eines der größten Chapters weltweit steht es für fachliche Exzellenz, hohe Qualitätsstandards und eine starke Community aus Expert:innen und Entscheidungsträger:innen. Mit hochwertigen Fachveranstaltungen, spezialisierten Arbeitsgruppen, anerkannten Zertifizierungsvorbereitungen (u. a. CISA, CISM, CRISC, CDPSE) sowie eigenen Zertifikatsprogrammen bietet ISACA Germany Chapter e. V. eine fundierte Plattform für Weiterbildung und professionellen Austausch. Durch praxisnahe Publikationen, Konferenzen und ein aktives Netzwerk tragen sie maßgeblich dazu bei, aktuelle Entwicklungen in IT-Governance und Cybersecurity in Wirtschaft und Verwaltung nachhaltig zu gestalten.
Thomas Neeff ist Fach- und Führungskraft im IT-Management, spezialisiert auf Informations- und IT-Sicherheit, IT-Service-Management und IT-Compliance-Fragen. Die Schwerpunkte seiner Tätigkeit liegen in der Implementierung von Informationssicherheits-Managementsystemen, der Durchführung von Schwachstellenscans und Penetrationstests sowie der Beratung von Kunden in Fragen der IT-Sicherheit und Compliance.
Vortrag: Informationssicherheit ist Führungsaufgabe – Auswirkungen von Technologie & Regulatorik auf die Informationssicherheit
Wenn KI, Cloud und wachsende Compliance Anforderungen die Spielregeln verändern, braucht es Führung, die Klarheit schafft und Verantwortung übernimmt. Der Vortrag zeigt, wie Informationssicherheit als Führungsaufgabe strategisch verankert und im Tagesgeschäft umgesetzt werden kann, auch unter sich stetig wandelnden technologischen und regulatorischen Rahmenbedingungen.
Key Take-aways:
In diesem Beitrag zeigen wir, wie den gezielten Einsatz von Künstlicher Intelligenz den Weg zur sicheren Lieferkette ebnen, anhand eines konkreten Use Cases mit Thyssenkrupp Materials Services. Wir erläutern, wie automatisierte, KI-gestützte Lösungen Unternehmen dabei unterstützen, Angriffsflächen entlang der Lieferkette kontinuierlich zu überwachen, Risiken frühzeitig zu erkennen und priorisiert gezielte Gegenmaßnahmen einzuleiten – für eine resilientere, digital abgesicherte Supply Chain.
Dr. Mohamad Sbeiti ist Geschäftsführer der ENTRYZERO GmbH und verfügt über mehr als 20 Jahre Expertise in der Cybersicherheit. Er betreute jahrelang die Angriffsflächenanalysen und das Security Consulting führender DAX-Unternehmen. Als top-zertifizierter Experte liegt sein heutiger Fokus auf der Transformation der IT-Sicherheit durch Automatisierung, um digitale Resilienz praxisnah und nachhaltig aufzubauen.
Vortrag: KI & Cybersicherheit: Der automatisierte Weg zur sicheren Lieferkette
Wie kann Künstliche Intelligenz dazu beitragen, digitale Lieferketten wirksam und nachhaltig abzusichern? Anhand eines Praxisbeispiels mit Thyssenkrupp Materials Services wird gezeigt, wie automatisierte Sicherheitslösungen Transparenz schaffen, Risiken frühzeitig identifizieren und gezielt priorisieren.
Key Take-aways:
Oguz Cakirci ist CISO bei thyssenkrupp Materials Services und verantwortet die globale Informations- und Cybersicherheits Governance des Segments. Er treibt die Entwicklung und Umsetzung wirksamer Sicherheitsprogramme voran, stärkt die digitale Resilienz und schützt kritische Geschäftsprozesse entlang der Wertschöpfungskette. Mit klarem Fokus auf Governance, Risk & Compliance und moderne Sicherheitsarchitekturen stellt er sicher, dass Sicherheitsmaßnahmen praxisnah, wirksam und nachhaltig im Unternehmen verankert sind.
Vortrag: KI & Cybersicherheit: Der automatisierte Weg zur sicheren Lieferkette
Wie kann Künstliche Intelligenz dazu beitragen, digitale Lieferketten wirksam und nachhaltig abzusichern? Anhand eines Praxisbeispiels mit Thyssenkrupp Materials Services wird gezeigt, wie automatisierte Sicherheitslösungen Transparenz schaffen, Risiken frühzeitig identifizieren und gezielt priorisieren.
Key Take-aways:
Ibrahim Akkulak ist Gründer der Ibency GmbH und Security Consultant mit Schwerpunkt auf Secret-Management, PKI, HSM und kryptographischer Infrastruktur sowie Secure By Design. Er verfügt über langjährige Erfahrung im Aufbau und Betrieb sicherheitskritischer PKI-Umgebungen und arbeitet als Partner mit führenden Herstellern von HSM-, PKI- und CLM-Lösungen zusammen.
Vortrag: Ready für Post Quantum: Crypto Agility zwischen Regulierung und Realität
Der Einsatz leistungsfähiger Quantencomputer stellt ein strategisches Risiko für die langfristige Sicherheit digitaler Infrastrukturen dar. Kryptographische Verfahren, die heute TLS Kommunikation, digitale Identitäten, Software Lieferketten und kritische Geschäftsprozesse schützen, verlieren perspektivisch ihre Schutzwirkung. Der Vortrag ordnet Post Quantum Kryptographie aus Management und Governance Perspektive ein und zeigt, wie regulatorische Anforderungen, Migrationszeiträume und betriebliche Realität strategisch zusammengeführt werden können.
Key Take-aways:
Dr. Lea Beiermann ist Partnership Lead im Zentrum Digitale Souveränität (ZenDiS). Sie fördert die Zusammenarbeit zwischen der Öffentlichen Verwaltung und dem Open-Source-Ökosystem durch strategische Partnerschaften, in Deutschland und Europa.
Vortrag: Digitale Souveränität der öffentlichen Verwaltung: Strategien für sichere und unabhängige IT
Wie kann sich die öffentliche Verwaltung aus kritischen Abhängigkeiten von einzelnen Software Anbietern lösen und ihre digitale Handlungsfähigkeit nachhaltig stärken? Der Vortrag zeigt, wie das Zentrum Digitale Souveränität durch Open Source Strategien, sichere Software Lieferketten und einen souveränen Tech Stack die IT Sicherheit und staatliche Souveränität gezielt ausbaut. Praxisbeispiele verdeutlichen die konkrete Umsetzung.
Key Take-aways:
Janka Kreißl ist Partnerin bei Dunkelblau, einer auf Krisenmanagement und Krisenkommunikation spezialisierten Beratung in Leipzig. Sie unterstützt Organisationen bei der Vorbereitung und Bewältigung von Ausnahmesituationen und berät in Cyber Krisenstäben strategisch sowie bei der Konzeption und Umsetzung kommunikativer Maßnahmen. Zuvor war sie drei Jahre als Offizierin auf Kreuzfahrtschiffen tätig. Diese Erfahrungen prägen ihre Arbeit bis heute.
Vortrag: 7 Short, 1 Long: Was Cyber Security Teams von Schiffs Crews lernen können
7 kurze und ein langer Ton markieren auf Kreuzfahrtschiffen das internationale General Emergency Signal. Wenn dieser Alarm ertönt, greifen klare Rollen, trainierte Abläufe und schnelle Entscheidungen. Der Vortrag überträgt diese Prinzipien auf das Cyber Krisenmanagement und zeigt, warum vorbereitete Notfallpläne, eingespielte Teams und regelmäßige Übungen entscheidend sind, um unter hohem Entscheidungsdruck handlungsfähig zu bleiben.
Key Take-aways:
Workshop: „Krisenkommunikation bei Cyber-Angriffen“
Eine erfolgreiche Krisenbewältigung braucht mehr als technische Expertise: Sie erfordert auch kluge strategische Entscheidungen und gute Kommunikation mit allen internen und externen Anspruchsgruppen. Der Workshop vermittelt Grundlagen der Krisenkommunikation im Falle eines Cyber-Angriffs. Neben zahlreichen Praxisbeispielen gibt es pragmatische, einfach umsetzbare Tipps für die Vorbereitung auf dieses Szenario sowie kleine gemeinsame Übungen zur Anwendung des Gelernten.
Key Take-aways:
Friederike Schneider ist Cybersecurity-Expertin und Project Lead für Produkt- und Cybersicherheit an der Schnittstelle von Forschung, Innovation und Industrie. Seit 2024 ist sie Teil von CarByte Engineering mit Fokus auf resiliente Lösungen im automobilen und KRITIS-Umfeld. Zuvor war sie von 2015 bis 2024 am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum tätig, zuletzt als stellv. Geschäftsführerin Transfer und Leiterin des Startup-Programms Cube 5.
Vortrag: Security Engineering Process in der Produktsicherheit als Brücke zwischen Regulierung und Realität
Mit dem Cyber Resilience Act wird Security by Design zur verbindlichen Anforderung und damit zum entscheidenden Faktor für Marktzugang und Haftungsrisiken. Die Herausforderung liegt in der strukturierten Umsetzung im Produktalltag. Der Vortrag zeigt, wie ein durchgängiger Security Engineering Process von Risikoanalyse bis Lifecycle Management regulatorische Anforderungen wirksam in Entwicklungsprozesse integriert.
Key Take-aways:
Die Bochum Wirtschaftsentwicklung (BoWE) gehört zu den größten Wirtschaftsförderungen Deutschlands. Mit etwa 250 Mitarbeitenden unterstützt sie Unternehmen, fördert nachhaltige Stadtentwicklung, entwickelt Flächen und betreibt Technologie- sowie Gründungszentren und Bochums Parkhäuser. Die Ansiedlung des Horst-Görtz-Instituts für IT-Sicherheit (HGI), das für erstklassige Bildung und innovative Forschung steht, sowie die hier ansässigen Global Player der IT-Sicherheitsbranche haben maßgeblich zur Entwicklung Bochums als bedeutenden IT-Security-Standort beigetragen. Die BoWE berät und unterstützt auch Akteure der IT-Sicherheitsbranche, um deren positive Entwicklung weiter voranzutreiben. Sie leistet als Teil des Stadtkonzerns einen wesentlichen Beitrag zum wirtschaftlichen Erfolg Bochums.
Die Bochum Wirtschaftsentwicklung (BoWE) gehört zu den größten Wirtschaftsförderungen Deutschlands. Mit etwa 250 Mitarbeitenden unterstützt sie Unternehmen, fördert nachhaltige Stadtentwicklung, entwickelt Flächen und betreibt Technologie- sowie Gründungszentren und Bochums Parkhäuser. Die Ansiedlung des Horst-Görtz-Instituts für IT-Sicherheit (HGI), das für erstklassige Bildung und innovative Forschung steht, sowie die hier ansässigen Global Player der IT-Sicherheitsbranche haben maßgeblich zur Entwicklung Bochums als bedeutenden IT-Security-Standort beigetragen. Die BoWE berät und unterstützt auch Akteure der IT-Sicherheitsbranche, um deren positive Entwicklung weiter voranzutreiben. Sie leistet als Teil des Stadtkonzerns einen wesentlichen Beitrag zum wirtschaftlichen Erfolg Bochums.
Inés Atug ist seit 2012 in der Informationssicherheit tätig und verfügt über langjährige Erfahrung in Bereich wie Kryptografie und Secure Cloud-Computing. Sie ist GIAC Penetration Tester (GPEN), CISSP und zertifizierte Datenschutzbeauftragte.
Workshop: AI Threat Modeling: Bedrohungsanalyse für KI Systeme in der Praxis
Wie schützt man KI und Machine Learning Systeme wirksam vor modernen Angriffsvektoren? Der Vortrag vermittelt ein strukturiertes Verständnis für KI spezifische Risiken wie Datenvergiftung, Modell Exfiltration und Prompt Injection und zeigt, wie sich klassische Threat Modeling Methoden gezielt auf AI Systeme übertragen lassen. Anhand praxisnaher Beispiele wird aufgezeigt, wie Risiken bewertet und geeignete technische sowie organisatorische Maßnahmen abgeleitet werden können.
Key Take-aways:
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von OpenStreetMap. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen



